You are on page 1of 13

Universidad Técnica de Manabí

Facultad de Ciencias Informáticas


Escuela de Ingeniería en Sistemas Informáticos
Portoviejo - Manabí - Ecuador

Estudiantes:
•Balda Andy
•Basurto Jefferson
•Córdova Reyes
•Vera Ricardo
•Zherdmant Erick
Nivel: 6to
Docente: Ing. Michell Zambrano
Asignatura de Administración de Redes
Monitorización de Redes
Clasificación y ejemplos de los tipos de herramientas
de Monitorización.

Una forma de clasificar el software de monitorización de redes es


por medio del tipo de protocolo utilizado; por ejemplo, el servicio
de monitorización de la web puede chequear páginas HTTP,
HTTPS, SNMP, FTP, SMTP, POP3, IMAP, DNS, SSH, TELNET, SSL, TCP,
IC, MS, SIP, UDP, Media Streaming y un rango de otros puertos con
una variedad de intervalos de chequeo que van desde cada 4
horas a cada 1 minuto.
las herramientas se clasifican en tres tipos:
 Diagnóstico
 Monitorización
 Rendimiento
Herramientas de diagnóstico de red.
Son herramientas que permiten probar conectividad,
comprobar que una ubicación es alcanzable, o que un
dispositivo está disponible. Generalmente herramientas
activas. Sirven cuando una aplicación de red no funciona como se
espera. Aún cuando todo parezca estar funcionando, realizar un
diagnóstico de red puede ayudar a asegurar que todo está
funcionando como debe.

Algunas de estas herramientas son:


Netstat: el cual muestra un resumen instantáneo de la actividad
de red de una máquina.
Nmap: es, en cierta forma, el equivalente remoto de netstat.
Tcpdump: Permite muchos tipos de capturas de tráfico de red.
Wireshark: Permiten un análisis simplificado de los paquetes
capturados.
Herramientas de Monitorización de red.
Son aquellas que permiten la ejecución en segundo plano de
“demonios” o servicios, que recopilan eventos, pero que
también pueden iniciar sus propias verificaciones de estado
(usando herramientas de diagnóstico), y anotan el resultado,
de manera programada.

Existe dos tipos de herramientas de monitorización: activas y


pasivas.
Una monitorización activa se realiza introduciendo paquetes
de pruebas en la red, o enviando paquetes a determinadas
aplicaciones y midiendo sus tiempos de respuesta. Un
ejemplo de este tipo de monitoreo es SNMP. El cual es un
estándar de administración de redes que permite la consulta
a los diferentes elementos que constituyen la red, define una
comunicación cliente-servidor;

La monitorización pasiva es un enfoque se basa en la


obtención de datos a partir de recolectar y analizar el
tráfico que circula por la red. Este enfoque no agrega
tráfico a la red como lo hace el activo y es utilizado para
caracterizar el tráfico en la red y para contabilizar su
uso. Entre los ejemplos más representativos de este
enfoque están NetFlow y Nagios.
Herramientas de monitorización de rendimiento
Este tipo de herramientas le indican al administrador de la red cómo la red
está manejando los flujos de datos. MRTG y Cacti son dos ejemplos de este
tipos de herramientas.

MRTG es el acrónimo de Multi Router Traffic Grapher, es una herramienta


diseñada inicialmente para monitorizar la carga de tráfico en enlaces de una
red.
- Control de desempeños: revisar los signos vitales de la rede en tiempo real,

analizar y soportar las demandas de nuevas aplicaciones de nuevas

tecnologías como VoIP, obtener mayor eficiencia de la red sin necesidad de

aumentar el ancho de banda, entre otras.

- Control de Múltiples instalaciones: administrar y controlar redes remotas,

monitoreo múltiples tráficos de distintas interfaces WAN y LAN.


Criterios de identificación de los servicios a monitorizar
Las principales características que debe tenerse en cuenta a la hora de evaluar un
software de monitorización de red son las siguientes:

 Comunicación de las alertas.


 Integraciones con servidores externos.
 Usabilidad y presentación de los datos en el panel.
 Flexibilidad a la hora de adaptarse a herramientas o software particulares.
 API de acceso desde sistemas externos.
 Detección de dispositivos de forma automática.
 Integraciones con Bases de Datos
 Multidispositivo
 Escalado
 Soporte del mayor número de protocolos de adquisición de datos posible
 Seguridad
 Integración con máquinas virtuales
 Integraciones hardware
 Control remoto
 Inventario de Hardware y Software
 Gelocalización
 Monitorización de la nube
Técnicas de monitoreo activo:

 Basado en ICMP
1. Diagnosticar problemas en la red.
2. Detectar retardo, pérdida de paquetes.
3. RTT
4. Disponibilidad de host y redes.
 Basado en TCP
1. Tasa de transferencia.
2. Diagnosticar problemas a nivel de aplicación
 Basado en UDP
1. Pérdida de paquetes en un sentido (one – way)
2. RTT (tracerroute)
Técnicas de monitoreo pasivo:
1. Solicitudes remotas:
Mediante SNMP: esta técnica es utilizada para obtener estadísticas sobre la
utilización de ancho de banda en los dispositivos de red, para ello se requiere
tener acceso a dichos dispositivos.
Otros métodos de acceso:
Se pueden realizar scripts que tengan acceso a dispositivos remotos para obtener
información importante a monitorear.
Captura de tráfico:
Se puede llevar a cabo de dos formas:
1) Mediante la configuración de un puerto espejo en un dispositivo de red, el
cual hará una copia del tráfico que se recibe en un puerto hacia otro donde
estará conectado el equipo que realizará la captura.
2) Mediante la instalación de un dispositivo intermedio que capture el tráfico, el
cual puede ser una computadora con el software de captura o un dispositivo
extra. Esta técnica es utilizada para contabilizar el tráfico que circula por la red.
Análisis del tráfico:

Se utiliza para caracterizar el tráfico de red, es decir, para identificar el tipo de


aplicaciones que son más utilizadas.

Flujos:

También utilizado para identificar el tipo de tráfico utilizado en la red. Un flujo es un


conjunto de paquetes con:

- La misma dirección
- El mismo puerto TCP origen y destino
- El mismo tipo de aplicación.

ESTRATEGIAS DE MONITOREO:
Antes de implementar un esquema de monitoreo se deben tomar en cuenta los
elementos que se van a monitorear, así como las herramientas que se utilizarán para
esta tarea. Una consideración muy importante es delimitar el espectro sobre el cual se
va a trabajar.
Protocolos de administración de red (RMON)
(RMON) El monitoreo remoto de redes es la especificación más importante que se
puede agregar al conjunto SNMP, MIB-II.
Versiones:
1. RMON1: Orientado a capas físicas y de enlace, su MIB define 10 grupos de objetos:
estadísticas, alarmas, filtros, eventos.
 Definida en la RFC 1757.
 Proporciona información de gestión del nivel físico y de nivel de Control de Acceso al
Medio (MAC).
1. RMON2: orientado a capas de red y superiores, su MIB define otros 10 grupos de
objetos.
 Se encuentra recogida en la RFC 2021.
 Hace énfasis en el tráfico IP y en el tráfico del nivel de aplicaciones.
 Proporcionar información de gestión de los niveles de red y de aplicación
permitiendo analizar el flujo entre subredes.
Gestión de Tablas:
Como en el caso de RMON esto es sumamente necesario, se han definido
nuevas convenciones textuales (textual conventions), que no contradicen la
especificación SNMPv1, y ayudan a definir en forma clara y ordenada la
manera en que deben agregarse y borrarse las filas de las tablas.
Tablas de control:
 En ella se colocan los parámetros de configuración.
 el gestor añade una fila en esta tabla para configurar su petición de
monitorización.
 la sonda empieza a recolectar datos sobre esa petición.

Tabla de Datos:
 Almacena los resultados de la monitorización.
 El gestor accede a los resultados almacenados.
Ejemplos y comparación de herramientas comerciales y de código
abierto
Considerando el ajustado presupuesto que usualmente presentan los

departamentos de informatica, muchas compañías optan por soluciones de

código abierto, con la expectativa de poner rápidamente en marcha una

solución económica.
El esfuerzo promedio requerido para la implementación y configuración, así
como la frecuente limitación en la gama de funcionalidades, son
inconvenientes que no pueden ser ignorados. En la mayoría de los casos,
solo se implementan funciones básicas integradas, las cuales no son capaces
de efectuar un detallado monitoreo de red.